Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Estas tecnologías <strong>de</strong>b<strong>en</strong> estar coordinadas y proporcionar información a los<br />
responsables <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> para permitirles tomar <strong>de</strong>cisiones y conocer el<br />
estado <strong>de</strong> <strong>la</strong> <strong>seguridad</strong> <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización.<br />
El sigui<strong>en</strong>te esquema muestra un ejemplo <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> profundidad aplicando<br />
distintos niveles y <strong>la</strong>s posibles tecnologías que proporcionarían <strong>seguridad</strong><br />
<strong>de</strong>ntro <strong>de</strong> cada uno <strong>de</strong> ellos.<br />
Ilustración 11.- Def<strong>en</strong>sa <strong>en</strong> profundidad.<br />
A continuación se <strong>de</strong>tal<strong>la</strong>n los niveles que compon<strong>en</strong> <strong>la</strong> Seguridad Lógica<br />
<strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s organizaciones y <strong>la</strong>s tecnologías más comunes utilizadas <strong>en</strong><br />
cada uno <strong>de</strong> ellos:<br />
2.4.3. Seguridad <strong>en</strong> el perímetro<br />
Es el nivel don<strong>de</strong> se <strong>de</strong>limitan <strong>la</strong>s fronteras <strong>de</strong> <strong>la</strong> organización con el exterior.<br />
Este nivel ha sufrido cambios <strong>en</strong> <strong>la</strong>s infraestructuras actuales, si<strong>en</strong>do muy difícil<br />
<strong>de</strong>limitarlo por <strong>la</strong> introducción <strong>de</strong> nuevas tecnologías (móviles, accesos remotos<br />
por VPN y re<strong>de</strong>s wifi) que han provocado el aum<strong>en</strong>to <strong>de</strong> los accesos y una<br />
pérdida <strong>de</strong> control <strong>de</strong> los límites <strong>de</strong>l perímetro <strong>en</strong> <strong>la</strong>s organizaciones.<br />
En este nivel se <strong>de</strong>b<strong>en</strong> implem<strong>en</strong>tar tecnologías que permitan:<br />
• Delimitar los accesos <strong>de</strong>s<strong>de</strong> y hacia <strong>la</strong> organización.<br />
• Contro<strong>la</strong>r y filtrar los accesos <strong>de</strong> <strong>en</strong>trada y salida <strong>de</strong> <strong>la</strong> información.<br />
55